Académique Documents
Professionnel Documents
Culture Documents
Plan
Parcours Modles et politiques de scurit pour les infrastructures critiques Modlisation des recommandations Mise en uvre de politiques de scurit et de QoS valuation des outils de scurit Conclusions et perspectives
Jeudi 03 dcembre 2009 Soutenance HDR - Abou El Kalam 2
Plan
Parcours Modles et politiques de scurit pour les infrastructures critiques Modlisation des recommandations Mise en uvre de politiques de scurit et de QoS valuation des outils de scurit Conclusions et perspectives
Jeudi 03 dcembre 2009 Soutenance HDR - Abou El Kalam 3
Parcours
Dc. 2003- Sept. 2004: ATER 2004-2007 : Matre de Confrence lENSI de Bourges.
Responsable du Dpartement Informatique. Responsable de loption "Scurit des Systmes et des rseaux"
Parcours
valuation des outils scurit
Thse M. Gad Collaboration gypte, ...
Plan
Parcours Modles et politiques de scurit pour les infrastructures critiques Modlisation des recommandations Mise en uvre de politiques de scurit et de QoS valuation des outils de scurit Conclusions et perspectives
Jeudi 03 dcembre 2009 Soutenance HDR - Abou El Kalam 6
Centre de Contrle
Centre de Contrle
Coopration malgr concurrence/mfiance Interoprabilit, partage donnes & services Indpendance et autonomie
Spcifie par ... Objectifs de scurit Rgles pour satisfaire ces objectifs
OrBAC
Niveau Abstrait politique Rle
Permission
Activit
Contexte
Vue
Organisation
Niveau Concret
Action
Sujet
Jeudi 03 dcembre 2009 Soutenance HDR - Abou El Kalam
Objet
9
OrBAC
Niveau Abstrait politique Rle
Permission
Activit
Contexte
Vue
Organisation
Niveau Concret
Action
Sujet
Jeudi 03 dcembre 2009
Est_permis
Objet
10
10
OrBAC
orgOrganisations, sSujets, Actions, oObjets, rRles, aActivits, vvues, cContextes
Permission (org, r, v, a, c)
Habilite (org, s, r) Considre (org, , a) Utilise (org, o, v) Dfinit (org, s, , o, c) Est_permis (s, , o)
11
11
Avantages
OrBAC
Sparation entre politique et droits concrets Mises jours Instanciation des rgles Rgles de scurit fines Dynamicit Prise en compte composants SI ...
Complexit ?
Oprations de prise de dcision d'accs Cots des mises jour Risques d'erreurs
Jeudi 03 dcembre 2009 Soutenance HDR - Abou El Kalam 12
12
OrBAC
Est-ce adapt notre contexte ?
PolyOrBAC
Thse Amine Baina Projet europen CRUTIAL
Intra-organisation
Politiques locales spcifies avec OrBAC Chaque organisation
Est autonome et indpendante Authentifie ses utilisateurs Est responsable pour les actions de ses utilisateurs Protge ses ressources et donnes
Jeudi 03 dcembre 2009 Soutenance HDR - Abou El Kalam 14
14
UDDI
Service 1
15
Organisation cliente
Registre UDDI
Ngociation
16
16
Organisation cliente
SW1
Organisation prestataire
Contrat
Dfinit protocoles, fonctions, responsabilits, paramtres, pnalits, ... Organisation prestataire fournir le service selon le contrat Organisation cliente responsable des actions de ses utilisateurs
Jeudi 03 dcembre 2009 Soutenance HDR - Abou El Kalam 17
17
Organisation cliente
Image_SW1
Objet
Image de SW Reprsentation (cot client) du SW distant afin de le grer localement dans la politique de scurit du client
Jeudi 03 dcembre 2009 Soutenance HDR - Abou El Kalam 18
18
Organisation cliente
Organisation prestataire
PEP
Vrification daccs Image_SW1
SW1
Objet
19
Organisation cliente
Utilisateur Virtuel
Reprsentation de lutilisateur distant cot prestataire, virtualiser laccs distant afin de le grer comme un accs local au niveau du prestataire
Jeudi 03 dcembre 2009 Soutenance HDR - Abou El Kalam 20
20
SW1
Utilisateur virtuel 1
Vrification daccs
PEP
21
Abuse de l'utilisation du service Ne fournit pas le service prvu avec la qualit escompte
Automates temporiss
Dcrire les comportements de systmes // interactions Effectuer vrifications Jeudi 03 dcembre 2009 Soutenance HDR - Abou El Kalam Statiques, model checking, simulations, ...
22
22
Obligations
Conflits
23
23
Passerelle
Contrat
Passerelle
Vrification contrat
Utilisateur local
- Le contrat ngoci est stock au niveau des deux interfaces - Chaque Interface surveille le respect du contrat.
Jeudi 03 dcembre 2009 Soutenance HDR - Abou El Kalam 24
24
PolyOrBAC : Rcpitulatif
Politiques de scurit
modle OrBAC
Interactions
Mcanismes de services Web Image de service Utilisateur virtuel
25
25
Plan
Parcours Modles et politiques de scurit pour les infrastructures critiques Modlisation des recommandations Mise en uvre de politiques de scurit et de QoS valuation des outils de scurit Conclusions et perspectives
Jeudi 03 dcembre 2009 Soutenance HDR - Abou El Kalam 26
Recommandations
Recommandations du North american Electric Reliability Council Recommandations du International Risk Governance Council Recommandations du General Assembly of United Nations Recommandations du Council of Europe Directives du European Parliament ...
27
27
==> Permissions xF : il existe une valeur possible de x tel que F est vrai .. ==> ==> Obligations ==> Interdictions
Conditions de vrit
M,w |= Of [w, w R w] M,w|=f f est vrai dans tous les mondes accessibles partir de w M,w |= Pf [w, w R w] M,w|=f il existe au moins un monde accessible partir de w o f est vrai M,w |= If [w, w R w] M,w|=f f nest vrai dans aucun des mondes accessibles partir de w O[Ecrire(Sam, f1.txt)] Ecrire(Sam, f1.txt) w1 Habilite(org, Alice, Infirmire) Ecrire(Sam, f1.txt) Crer(Bob, Prescription) 28
P[Crer(Bob, Prescription)]
w2 I[Habilite (org, Alice, Infirmire) ] Jeudi 03 dcembre 2009 Soutenance HDR - Abou El Kalam
RSL : syntaxe
F I
P R
Syntaxe
::= p | | ( ) | O | R
Exemples
I = R
29
RSL : axiomatique
O R R P F I I P (R R) (R I)
...
30
RSL : Smantique
Model: = (W,,V)
est Obligatoire l'tat x dans dans TOUS les tats y / xy, est vrai {y: V(y)} couvre entirement (x)
is recommand l'tat x dans dans la PLUPART des tats y / xy, vrai {y: V(y)} couvre une grande partie de (x)
RSL : Smantique
Couvre partiellement Couvre entirement
F I
Couvre une petite partie
P R
Couvre une large partie
: fonction de voisinage
associe, chaque tat x, un ensemble (x) de sous-ensembles de (x) ==> ensemble des recommandations dans x
Soutenance HDR - Abou El Kalam 32
RSL : Smantique
State y1
State x
p
State y2
p * q *
State y3
p q * * s *
(x)= {{y1,y2},{y2,y3},{y1,y3},{y1,y2,y3}} {y2,y3} (x) est un sous ensemble large de (x), q est recommend l'tat x
Jeudi 03 dcembre 2009 Soutenance HDR - Abou El Kalam 33
RSL : formules
Formules basiques
O ( ) (O O) Axiom () O ( ) (R R) O R P O = F P = E F I E
O O O( ) O R R( ) O P P( )
34
Plan
Parcours Modles et politiques de scurit pour les infrastructures critiques Modlisation des recommandations Mise en uvre de politiques de scurit et de QoS valuation des outils de scurit Conclusions et perspectives
Jeudi 03 dcembre 2009 Soutenance HDR - Abou El Kalam 35
Parcours
valuation des outils scurit
Thse M. Gad Collaboration gypte, ...
Problme 2 IP traite tout le monde de manire indiffrencie Toutes les donnes traversent un rseau IP sont routes de manire quivalente en "best effort"
37
38
Entte Q-ESP
Trailer Q-ESP
ME = { Mp || Tr }KE
40
Local Process
Routing
Forward Routing
NIC Receiving
NIC Sending 41
Identifiant du Protocol
TLP = 06 (TCP)
Reserved = 00
42
Comparer entre IPSec ESP et Q-ESP en terme de temps de traitement. Prouver que ces deux protocoles sont quivalents dans un environnement Best-Effort
Mesurer les mtriques QoS pour un flux temps rel protg par ESP/Q-ESP dans une situation de congestion. Prouver exprimentalement que Q-ESP supporte la QoS.
43
Test 1
Test 2
44
Mesure du RTT
AES & HMAC-SHA1
4 3,5 3 2,5 2 1,5 1 0,5 0 64 128 256 512 1024 2048 Packe t size (Bytes)
Time (ms)
ESP QESP
45
3500 Throughput (Kbps) 3000 2500 2000 1500 1000 500 0 64 128 256 512 1024 2048 4096 Packe ts sizes (Byte s) ESP QESP
ESP
Q-ESP 51.243 102.366 204.715 409.600 819.268 1638.127 3275.435 51.191 102.366 204.834 409.463 818.654 1637.444 3275.162
46
47
Packets Throughput
450 400 350 300 250 200 150 100 50 0 100 200 300 400 500 600 700 800 900 1000
(ms)
(Kbps) .
Q-ESP without QoS processing Q-ESP with QoS processing ESP without QoS processing
48
Packets Loss
0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0 100 200 300 400 500 600 700 800 900 1000 Frequency (Packe ts/s)
Percentage (%)
ESP without QoS processing Q-ESP without QoS processing Q-ESP with QoS processing
49
Plan
Parcours Modles et politiques de scurit pour les infrastructures critiques Modlisation des recommandations Mise en uvre de politiques de scurit et de QoS valuation des outils de scurit Conclusions et perspectives
Jeudi 03 dcembre 2009 Soutenance HDR - Abou El Kalam 50
Parcours
valuation des IDS
Thse M. Gad Collaboration gypte, ...
valuation des IDS Comment valuer l'efficacit / robustesse outils de scurit (IDS) IDS ?
Crer des donnes ralistes de test ... Traffic de fond Traffic malveillant
Deux problmes Classifier de manire pertinente les attaques ? Gnrer des scnarios reprsentatifs d'attaques ?
Jeudi 03 dcembre 2009 Soutenance HDR - Abou El Kalam 52
53
Analyse d'attaques automatiques (viruses et vers) Donnes disponibles Complets, self contained attack Ide sur le processus complet
54
Exemples
R ==> (nessus, nmap, ping, traceroute, etc.) VB ==> (ls, ps, uname, etc.) AG ==> (SSH, telnet, execute a metasploit vulnerability, etc.) CDI ==> (cp, rm, mv, edit fichier config, change var environment) EP ==> (malicious, crontab, lynx, nc, etc.) TH ==> (rm log, kill syslog, kill antivrirus process etc.) DoS ==> (shutdown halt, crash system, stop service, etc.) IMC ==> ( scp malicious, ftp malicious, xecuter metasploit avec
payload malveillant, ...)
Jeudi 03 dcembre 2009 Soutenance HDR - Abou El Kalam 56
Exemple : commande ping : Source : distante ; Privilge obtenu : aucun ; Vulnrabilit : configuration ; Porteur : rseau, niveau transport ; Cible : Pile rseau ; tape de l'attaque : Reconnaissance.
57
58
61
Plan
Parcours Modles et politiques de scurit pour les infrastructures critiques Modlisation des recommandations Mise en uvre de politiques de scurit et de QoS valuation des outils de scurit Conclusions et perspectives
Jeudi 03 dcembre 2009 Soutenance HDR - Abou El Kalam 62
Conclusions
PolyOrBAC
grer, de manire scurise, les interactions entre des organisations qui collaborent dans un environnement de suspicion mutuelle, distribu, htrogne et dynamique
OrBAC SW Automates temporels et model checking RSL Syntaxe Smantique Axiomatique & rgles d'infrence Q-ESP Scurit & QoS AIT Evaluation des IDS Classification Jeudi 03 dcembre 2009 Processus d'attaques
63
Conclusions
Enseignements + (LAAS ==> ENSIB ==> INP)
S.I. Prvention
tio n n ca tio n at io
Elimination
Im pl m en ta v tio al n ua tio n
od
Sp c
Politiques de scurit
Jeudi 03 dcembre 2009
V r
i fi
Systmes
lis a
Rseaux
ifi c
Protocoles rseau
64
Perspectives
PolyOrBAC Intgrit Disponibilit Systmes distribus Q-ESP Applications : avionique, VoIP, ... Rseaux : NGN, MPLS, ...
Projet IMAP
Projet Feel@Home
Thse Maachaoui
Projet Newcom++
Thse K. Salih
65
Merci
Questions
66
Sonde
Pr-processeur
Suppression dinformations utiles Non dtection des vnements intrusifs capturs vnements non intrusifs considrs comme intrusifs Mauvaise identification
Format non appropri. Information insuffisante de la part de la sonde Dfaillance du prprocesseur. Dfaillance de lalgorithme de dtection Dfaillance de lalgorithme de dtection
Dtecteur
Faux ngatifs
Rapporteur
Mauvaise configuration
Faux ngatifs
67
68